macOS 12.x < 12.6.4 の複数の脆弱性 (HT213677)

critical Nessus プラグイン ID 173439

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.6.4より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.2.1、iOS 16.3.1 および iPadOS 16.3.1 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23514)

- 9.0.1225 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0433)

- 9.0.1247 より前の GitHub リポジトリ vim/vim でのゼロ除算。(CVE-2023-0512)

- メモリ処理を改善することで、この問題に対処しました。(CVE-2023-23540、CVE-2023-27933、CVE-2023-27953、CVE-2023-27958)

- チェックを改善することで、この問題に対処しました。(CVE-2023-23527、CVE-2023-27942、CVE-2023-27951、CVE-2023-27955)

- 入力のサニタイズを改善することで、複数の検証の問題に対処しました。(CVE-2023-27961)

- 領域外書き込みの問題は、入力検証の改善により対応されました。(CVE-2023-27936)

- 境界チェックを改善することで、この問題に対処しました。(CVE-2023-27935)

- 入力検証を改善することで、整数オーバーフローに対処しました。(CVE-2023-27937)

- 境界チェックを改善することで、領域外読み取りに対処しました。(CVE-2023-27946)

入力のサニタイズを改善することで、入力検証の問題に対処しました。(CVE-2023-28200)

- 領域外読み取りは、入力検証の改善により対応されました。(CVE-2023-27949)

- 認証を改善することで、この問題に対処しました。(CVE-2023-28182)

- チェックを改善することで、ロジックの問題に対処しました。(CVE-2023-23533、CVE-2023-23538、CVE-2023-27962)

- 検証を改善することで、ロジックの問題が対処されました。(CVE-2023-28178)

- この問題は、追加のアクセス許可チェックで対処されました。(CVE-2023-27963)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。(CVE-2023-23542)

- この問題は、新しいエンタイトルメントで対処されました。(CVE-2023-27944)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.6.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213677

プラグインの詳細

深刻度: Critical

ID: 173439

ファイル名: macos_HT213677.nasl

バージョン: 1.5

タイプ: local

エージェント: macosx

公開日: 2023/3/27

更新日: 2023/5/15

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-27953

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/27

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23527, CVE-2023-23533, CVE-2023-23538, CVE-2023-23540, CVE-2023-23542, CVE-2023-27933, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27942, CVE-2023-27944, CVE-2023-27946, CVE-2023-27949, CVE-2023-27951, CVE-2023-27953, CVE-2023-27955, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-28178, CVE-2023-28182, CVE-2023-28192, CVE-2023-28200

APPLE-SA: HT213677

IAVA: 2023-A-0162-S